Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

O WEP é vulnerável a ataques deauth?

O WPA é vulnerável a ataques deauth . Mas e o WEP? Eu sei que o WEP tem um monte de outras questões ... Mas agora, meu problema é permanecer conectado.     
30.11.2010 / 19:47
1
resposta

Como proteger sua lan com um roteador sem fio doméstico?

Eu tenho um roteador sem fio em casa e o configurei para não ser acessível fora da minha LAN. Isso é suficiente para me proteger contra ataques externos em minha LAN? Como monitoro portas abertas / encaminhadas para evitar problemas de segura...
30.11.2010 / 12:27
2
respostas

Como detectar o tipo de dispositivo do dispositivo conectado ao roteador?

Eu tenho um roteador att e há um dispositivo desconhecido conectado à minha rede. Eu não consigo dar o pontapé inicial por causa de como as configurações do roteador do att são criadas, o que é meio idiota. Eu sou capaz de ver o seu endereço ip...
20.05.2010 / 06:32
1
resposta

Criando uma conta de usuário limitada no Windows 7

Estou compartilhando meu PC (Win 7 x64 Home Premium) com um amigo e quero criar um usuário convidado para ela. Eu não quero que ela alcance meus arquivos, configurações do Windows, ajustes no programa, etc. Ela deve navegar na Internet, criar /...
29.04.2010 / 09:23
3
respostas

Configurações de segurança dd-wrt sugeridas para rede doméstica?

Então, estou usando o WPA2 Home com o AES, com filtragem de endereço MAC. Alguma outra sugestão? Atualizar Também não estou transmitindo meu ssid.     
06.10.2010 / 02:15
6
respostas

Detectar computador que faz varredura de porta

Eu tenho cerca de 15 computadores em uma rede local por trás do simples roteador TP-LINK TL-WR340G. Tudo funciona bem e o roteador faz o seu trabalho. Recentemente, fomos informados de que a varredura de portas está sendo realizada dentro de...
06.07.2010 / 11:18
5
respostas

Como posso usar o fetchmail (ou outro grabber de email) com o keychain do OSX para autenticação?

Muitos tutoriais do fetchmail que eu li dizem que colocar a senha da sua conta de e-mail em um arquivo de configuração é seguro. No entanto, eu prefiro a segurança através de camadas [*** exemplo bobo: * se o meu terminal estiver ativo e alguém...
08.06.2010 / 23:47
3
respostas

Cartões de memória (flash) delete seguro (tem que usar algoritmos ou apenas apagar?)

Todos nós sabemos que, se você quiser excluir completamente os arquivos do HDD, precisará usar um algoritmo de exclusão especial para tornar impossível a sua leitura. Mas com os cartões de memória? Eles precisam dos mesmos algoritmos para garant...
11.12.2009 / 12:38
1
resposta

Por que o IE bloqueia seu próprio script para recolher tags XML?

Toda vez que eu abro um arquivo XML no IE (eu sei, certo?), eu recebo o erro de segurança da barra amarela dizendo que os scripts estão bloqueados. Permitir que o script seja executado faz com que você reduza as tags. Parece um pouco supérfluo ....
21.10.2009 / 20:08
1
resposta

Copie os arquivos de dados MySQL para outra instância para ignorar a senha

É possível copiar os arquivos de dados do MySQL para uma tabela / banco de dados específica para outra instância do MySQL para contornar permissões de usuário / senha? Por exemplo, na primeira instância, há um banco de dados que somente o usu...
23.07.2018 / 19:07